Loi de programmation militaire, d’un Prism à la française à une loi martiale numérique

1 – Les risques que fait courir la loi de programmation militaire en prévoyant de confier au privé la surveillance des citoyens français
2 – La loi pour la programmation militaire crée une loi martiale numérique
3 – Ce Prism à la française caché dans la loi de programmation militaire


An illustration picture shows a projection of text on the face of a woman in Berlin
1- Les risques que fait courir la loi de programmation militaire en prévoyant de confier au privé la surveillance des citoyens français

Les députés achèvent mercredi 27 novembre de valider un volet déterminant de la programmation du projet de loi militaire, à savoir la mise en place d’un large réseau d’écoute centralisé. Qualifié de Big Brother français, le projet pose des questions déterminantes en termes de respect des libertés individuelles.

Craignant l'émergence d'un "Big Brother français", de nombreux acteurs du Net se mobilisent contre le projet.

Craignant l’émergence d’un « Big Brother français », de nombreux acteurs du Net se mobilisent contre le projet.
Crédit Reuters
Atlantico : L’Assemblée nationale achève mercredi 27 novembre son cycle de discussion sur un volet particulièrement sensible de la loi de programmation militaire, à savoir la centralisation du système d’écoutes de la police et des services de renseignements. Craignant l’émergence d’un « Big Brother français », de nombreux acteurs du Net se mobilisent contre le projet. Peut-on dire que cette loi débouchera à terme sur une surveillance élargie et peu justifiable des citoyens Français ?

Michel Nesterenko : Si le législateur français, comme le législateur américain avant lui, efface le mur de séparation entre l’enquête judiciaire d’une part et le renseignement d’autre part la France, comme les USA, va se trouver inéluctablement et logiquement face à une dérive à la « Big Brother » et tous les abus que cela comporte. Il est certain que la police doit posséder les technologies les plus performantes et encore plus évident que le renseignement militaire doivent posséder ce qui se fait de mieux. Mais la démocratie ne peut pas s’affranchir des protections constitutionnelles pour chacun de ses citoyens, présumés innocents. La France a su protéger ses citoyens efficacement jusqu’à aujourd’hui, pourquoi faut-il maintenant imposer une approche américano-stalinienne ?

Le gouvernement se défend en affirmant qu’il nommera une « personnalité qualifiée » auprès du Premier ministre pour valider les demandes d’écoutes des différents ministères. Cette garantie vous semble-t-elle crédible ?

Il s’agit là d’une promesse de dupes. La « personnalité qualifiée » sera piégée par la logique même du système, comme aux USA, et sera inéluctablement au centre des scandales à venir. Il faudra une équipe très importante pour vérifier les dires complexes et secrets, donc encore plus de fonctionnaires à une époque de restrictions budgétaires. Ou bien alors, il n’est pas prévu de fournir plus que le tampon d’approbation automatique des dossiers, donc une duperie. L’exemple du « Tribunal qualifié » américain, la FISA, chargé de contrôler les demandes de la NSA a prouvé qu’il était totalement illusoire d’imaginer éviter les abus, logiques et naturels, d’une agence fonctionnant dans le secret, à l’insu de tout le monde, et hors-la-loi, sauf à y mettre des moyens colossaux en hommes et en matériel, pour espionner la dite agence. Les témoignages multiples et diverses ont démontré que la NSA a menti constamment au « Tribunal Qualifié », aux tribunaux, aux juges, au Congrès qui votait son budget, bref à tout le monde, y compris le président qui n’était pas informé.

Derrière cet aspect théorique vient l’aspect pratique. Sachant que la facture des écoutes a explosé ces dernières années, peut-on dire que le gouvernement dispose réellement des moyens nécessaires à la surveillance d’une grande partie de la population ? Jusqu’où pourrait-il aller concrètement ?

La France surtout en pleine crise ne dispose pas des moyens financiers pour collecter et stocker, sur le moyen terme, des données audio à l’échelle nationale. Le budget actuel semble suffire amplement pour les écoutes des criminels en France. Il faudra faire des choix et ce seront forcément les opposants politiques ou les leaders syndicaux qui seront les premiers visés. Il n’y a pas de demi mesures possibles. L’efficacité est à ce prix.

Autre question préoccupante, la privatisation du projet par Thalès qui inquiète plusieurs officiers de police, ces derniers redoutant le développement de conflits d’intérêts ainsi qu’une perte de souveraineté quant à notre renseignement. Quels sont de fait les risques d’un tel contrôle du privé ?

La privatisation du projet est la plus grande menace possible. Cela signifie que nos « alliés » et les cibles de la France tant politiques que mafieuses ou terroristes pourront acquérir le logiciel et en identifier les capacités et vulnérabilités. Donc tout avantage stratégique militaire sera illusoire. Les mafias disposant de capitaux sans limites et du contrôle d’entreprises dans des pays « alliés » avec la France, pour l’achat du logiciel, pourront elles aussi se protéger aisément ou bien brouiller les fréquences à bon escient. La NSA, sans aucun doute, et encore elle, pourra véroler le logiciel tout à son avantage. 

Pour le risque, il s’agit moins d’un risque provenant des actionnaires étrangers que des clients. En effet, une société privée se doit de maximiser ses profits et d’amortir le coût du développement du logiciel sur une base de clientèle la plus large possible. Les gros clients peuvent obtenir le code source ou bien faire de l’ingénierie inversée et identifier toutes les capacités et les faiblesses. Connaissant les faiblesses et les failles du logiciel, il est alors aisé de neutraliser, de brouiller, ponctuellement le système ou de manipuler les données enregistrées en temps réel. La banque de données historique de la police judiciaire, a priori peut être protégée efficacement par un système de cryptage différent et couteux.

Propos recueillis par Théophile Sourdille
ATLANTICO

2 – Ce Prism à la française caché dans la loi de programmation militaire

usine digitaleLe projet de loi de programmation militaire 2014-2019 est actuellement examiné par l’Assemblée nationale. Des dispositions relatives à l’accès aux données de connexion, introduites pour favoriser le développement de la cyberdéfense française, inquiètent la commission nationale de l’informatique et des libertés.

« Ce projet de loi (…) autorise explicitement pour la première fois la neutralisation de systèmes attaquant nos infrastructures numériques (…) et établit la compétence du gouvernement pour imposer des règles aux opérateurs ».

Ce Prism à la française caché dans la loi de programmation militaire © L’Usine Nouvelle

Dans son allocution devant l’Assemblée nationale à l’occasion de l’examen du projet de loi de programmation militaire (LPM)  le 26 novembre, le ministre de la Défense Jean-Yves Le Drian a repoussé les limites de la cyberdéfense, le nouveau leitmotiv du gouvernement en matière de sécurité nationale.

LA CNIL SAISIE, MAIS À MOITIÉ

« (…) la posture de cyberdéfense, partie intégrante désormais de la protection du territoire et de la population, va jouer un rôle croissant dans notre sécurité nationale ; c’est indispensable compte tenu du niveau de la menace qui s’exerce aujourd’hui »« un enjeu absolument stratégique, dont nous devons nous saisir », s’est défendu le ministre devant les parlementaires.

Seulement depuis quelques semaines, la polémique enfle sur les nouvelles dispositions introduites dans ce projet de LPM. Si elle a rendu une délibération, l’été dernier, sur les dispositions relatives à l’accès des services de renseignements à divers fichiers administratifs, la commission nationale de l’informatique et des libertés (Cnil) déplore aujourd’hui de ne pas  avoir été saisie par  le gouvernement sur l’article 13 du projet de LPM .

Dans le cadre d’un renforcement de la cyberdéfense, la teneur de cet article interroge. Il permet aux services de renseignement des ministères de la Défense, de l’Intérieur, de l’Economie et du Budget d’accéder aux données conservées par les opérateurs de communications électroniques, les fournisseurs d’accès à Internet et les hébergeurs, et d’autoriser la réquisition de données de connexion dans le cadre d’enquêtes administratives concernant la sécurité nationale.

LES ACTEURS FRANÇAIS DU WEB 2.0 EXIGENT UN MORATOIRE

En plein scandale Prism de surveillance électronique par la collecte de renseignements sur internet, la principale association française des acteurs du web, l’Association des services internet communautaires (Asic) a à son tour demandé au gouvernement un moratoire sur les articles en question . « Il est temps que le gouvernement français instaure un moratoire sur toute adoption de nouveaux pouvoirs d’accès aux données d’internautes qui ne seraient soumis à aucun contrôle ou autorisation d’un juge », exigent les membres de l’Asic (Google, Facebook, Yahoo, Dailymotion, Deezer, PriceMinister, etc) dans un communiqué.

D’aucuns emploient même l’expression de « loi martiale numérique » pour décrire le nouveau cadre introduit par cette LPM qui « institutionnalise » l’espionnage numérique par les services de renseignement français. Pour sûr, les députés ne pourront pas adopter le projet de loi sans s’intéresser à une polémique qui ne cesse d’enfler.

Elodie Vallerey
Usine-digitale.fr

3 – La loi pour la programmation militaire crée une loi martiale numérique

Dans un chapitre consacré à la « cybermenace », la loi de programmation militaire qui arrive en discussion ce mardi à l’Assemblée prévoit de confier au Premier ministre le pouvoir de répliquer aux attaques et d’ordonner aux FAI ou hébergeurs toute mesure urgente pour la sécurité des systèmes d’information, sans contrôle de proportionnalité. 

Présentée par le ministre de la Défense Jean-Yves Le Drian en pein coeur de l’été, et adoptée par le Sénat le 21 octobre dernier, la loi de programmation militaire pour les années 2014 à 2019 arrive en discussion ce mardi à l’Assemblée Nationale. Parmi les nombreuses dispositions du texte (dont une légalisation de la collecte de données en temps réel) figure tout un chapitre 3 consacré à « la protection des infrastructures vitales contre la cybermenace« , destiné à donner une traduction juridique au livre blanc sur la sécurité nationale, qui fait de la cyberdéfense une priorité.

Ainsi, l’article 14 du projet de loi confie au Premier ministre le soin de conduire l’action du Gouvernement en matière de sécurité de l’information, en s’appuyant sur les services de l’ANSSI (autorité nationale de sécurité des systèmes d’information), et crée surtout un pouvoir de contre-attaque aussi étendu que flou, qui autorise l’Etat à pirater des serveurs ennemis lorsque « le potentiel de guerre ou économique, la sécurité, ou la capacité de survie de la Nation » sont attaqués :

Art. L. 2321-2. – Pour répondre à une attaque informatique qui vise les systèmes d’information affectant le potentiel de guerre ou économique, la sécurité ou la capacité de survie de la Nation, les services de l’État peuvent, dans les conditions fixées par le Premier ministre, procéder aux opérations techniques nécessaires à la caractérisation de l’attaque et à la neutralisation de ses effets en accédant aux systèmes d’information qui sont à l’origine de l’attaque

L’article 15 crée une obligation de mettre en place à leurs frais des outils de « détection des événements susceptibles d’affecter la sécurité de leurs systèmes d’information » pour les FAI, hébergeurs et autres opérateurs dont les infrastructures sont considérées d’importance vitale pour le pays ; ces outils étant exploités par des tiers certifiés ou par les services de l’Etat lui-même (ce qui veut dire que l’Etat obligerait à l’installation de sondes qu’il contrôlerait directement ou indirectement).

Telle une loi martiale numérique, l’article 15 ajoute que le Premier ministre peut ordonner toute mesure aux FAI et autres hébergeurs « pour répondre aux crises majeures menaçant ou affectant la sécurité des systèmes d’information« , sous peine de 150 000 euros d’amende pour les réfractaires. Le Premier ministre pourra ainsi exiger la coupure d’un serveur, le routage de données vers des routes spécifiques, ou même la participation à des contre-attaques. Cependant, seules les mesures liées spécifiquement à la sécurité des systèmes d’information pourront être ordonnées sans contrôle judiciaire.

Un accès aux fichiers d’abonnés par l’ANSSI

L’article 16 du projet de loi de programmation militaire renforce l’insécurité juridique de l’article 226-3 du code pénal, qui jusqu’à présent interdit les appareils ou dispositifs « conçus pour » intercepter des correspondances privées ou des données informatiques, et qui désormais interdira les dispositifs « de nature à » réaliser de telles infractions. L’intention ne sera plus à rechercher, seul le résultat comptera. De quoi faire peur à quelques auteurs de logiciels ou vendeurs de matériels, d’autant que la sanction est de cinq ans d’emprisonnement.

Plus polémique enfin, l’article 16 bis du projet de loi dispose que « les agents de l’autorité nationale de sécurité des systèmes d’information, habilités par le Premier ministre et assermentés dans des conditions fixées par décret en Conseil d’État, peuvent obtenir des opérateurs de communications électroniques, en application du III de l’article L. 34-1 du code des postes et des communications électroniques, l’identité, l’adresse postale et l’adresse électronique d’utilisateurs ou de détenteurs de systèmes d’information vulnérables, menacés ou attaqués« .

L’ANSSI pourra ainsi obtenir les coordonnées de tout abonné, hébergeur ou éditeur de site internet, si l’agence estime que son système informatique est ou peut être sujet à des attaques. Notez qu’à aucun moment l’article ne réserve cette faculté qu’aux seules fins d’information des personnes concernées. En théorie, l’ANSSI pourrait par exemple se faire communiquer les identités de tous les internautes dont les ordinateurs sont vulnérables, et identifier des cibles pour exploiter ces failles pour les propres besoins de la défense nationale.

Cet article 16 bis donne également à l’ANSSI la possibilité de se faire communiquer des données d’abonnés « pour les besoins de la prévention des atteintes aux systèmes de traitement automatisé« .
Numerama

Voir aussi :
▶ Téléphone, Internet: l’État pourra bientôt tout espionner

 « La vie privée peut être considérée comme une anomalie » selon Vinton Cerf , l’un des pères fondateurs d’Internet et futurologue chez Google

▶ 
L’inventeur d’Internet met en garde contre la censure et la surveillance sur le web – Le New York Times révèle un document sur les stratégies globales de la NSA

Publicités
Galerie | Cet article, publié dans Big Brother - Contrôle - Attentats/Terrorisme - Actu, Big Brother - Dictature, Europe, International, Justice, Les temps de la fin - Actu, Mondialisation - Actu -, Nouvel Ordre Mondial, Politique - Actu -, propagande, Terrorisme - Aqmi - Mujao, est tagué , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , . Ajoutez ce permalien à vos favoris.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s